WPA2 Güvenlik (KRACKs) Açığı Açıklaması

Güvenlik Danışmanlığı
Güncellendi10-20-2017 14:17:58 PM 436680

Tanımlama

TP-Link, bazı TP-Link ürünlerini etkileyen WPA2 güvenlik protokolündeki zayıflıkların farkındadır.Kablosuz ağınıza bağlı olan saldırgan bu güvenlik açığından Anahtar Tekrar Yükleme Saldırıları(KRACK) ile yapabilir.Bu güvenlik açığını tüm üreticilerin dikkatine sunan Mathy Vanhoef'in KRACK'lara ilişkin araştırma raporuna göre,saldırı WPA2 handshake(tokalaşma) protokolünü hedefler ve Access Pointleri kullanmaz, bunun yerine istemcileri(client) hedef alır.Güvenlik açığı uygulama hatalarıyla ilgili olduğundan, tüm güvenlik açıkları yazılım güncellemeleri ile düzeltilebilir.

TP-Link olarak bu sorunu çözmek için çalışmaktayız ve yazılım güncellemelerini www.tp-link.com/support.html.adresinden yayınlamaya devam edeceğiz.TP-Link Cloud özellikli ürünler otomatik olarak Tether App veya Deco App web yönetim arayüzünde güncelleme bildirimleri alacaktır.

KRACK hakkında daha fazla bilgiyi şu adresten alabilirsiniz: https://www.krackattacks.com.

KRACK güvenlik açığından etkilenmek için aşağıdaki iki koşulun mevcut olması gerektiğini unutmayın:

  • Fiziksel Yakınlık: Saldırı yalnızca bir saldırgan ağın kablosuz erişim alanına fiziksel olarak yakın olduğu zaman gerçekleşebilir.
  • Zaman Penceresi: Bir saldırı, yalnızca bir istemci cihazı bir Wifi ağına bağlanırken veya yeniden bağlanıldığı zaman gerçekleşebilir.

Etkilenmemiş TP-Link ürünleri:

Tüm powerline adaptörleri

Tüm mobil Wi-Fi ürünleri

Varsayılan (Router Modu) ve AP modunda çalışan Router ve Gateway cihazları

AP Modunda çalışan Menzil Genişleticiler(RE)

AP modunda çalışan Kurumsal Wi-Fi EAP serisi Access Point’ler

Etkilenen TP-Link ürünleri:

Repeater Modunda / WISP Modunda / Client Modunda çalışan router cihazları:

TL-WR940N firmware versiyon 3.17.1 Build 170717 Rel.55495n veya daha önceki (Hardware Versiyon 3.0 veya daha öncekiler etkiienmedi)

TL-WR841Nv13 firmware versiyon 0.9.1 4.16 v0348.0 Build 170814 Rel.59214n veya daha önceki (Hardware Versiyon 12.0 veya daha öncekiler etkiienmedi)

TL-WR840N firmware versiyon 0.9.1 4.16 v019a.0 Build 170524 Rel.56478n veya daha önceki (Hardware Versiyon 2.0 veya daha öncekiler etkiienmedi)

TL-WR941HP firmware versiyon 3.16.9 Build 20170116 Rel.50912n veya daha önceki

TL-WR841HP firmware versiyon 3.16.9 Build 160612 Rel.67073n veya daha önceki

TL-WR902AC firmware versiyon 3.16.9 Build 20160905 Rel.61455n veya daha önceki

TL-WR802N firmware versiyon 0.9.1 3.16 v0188.0 Build 170705 Rel.34179n veya daha önceki

TL-WR810N firmware versiyon 3.16.9 Build 160801 Rel.57365n veya daha önceki

WDS fonksiyonu etkinleştirilmiş (varsayılan olarak devre dışı bırakılmış) routerlar  etkilenebilir. Routerınızda WDS'nin etkin olup olmadığını kontrol etmek için SSS bölümüne bakın.

Repeater Modunda çalışan Menzil Genişleticiler (RE) router a bağlanırken veya tekrar bağlandığında WPA2 Handshake sırasında:

TL-WA850RE firmware versiyon 1.0.0 Build 20170609 Rel.34153 veya daha önceki

TL-WA855RE firmware versiyon 1.0.0 Build 20170609 Rel.36187 veya daha önceki

TL-WA860RE firmware versiyon 1.0.0 Build 20170609 Rel.38491 veya daha önceki

RE200 firmware versiyon 1.1.3 Build 20170818 Rel.58183 veya daha önceki

RE210 firmware versiyon 3.14.2 Build 160623 Rel.43391n veya daha önceki

RE305 firmware versiyon 1.0.0 Build 20170614 Rel.42952 veya daha önceki

RE450 firmware versiyon 1.0.2 Build 20170626 Rel.60833 veya daha önceki

RE500 firmware versiyon 1.0.1 Build20170210 Rel.59671 veya daha önceki

RE650 firmware versiyon 1.0.2 Build 20170524 Rel.58598 veya daha önceki

Wireless Adaptörler:

Archer T6E

Archer T9E

Tüm Ev Wi-Fi Sistemi:

Deco M5 firmware versiyon 1.1.5 Build 20170820 Rel.62483 veya daha önceki

Kurumsal VPN Router/CPE/WBS/CAP:

CAP300 firmware versiyon 1.1.0 Build 20170601 Rel.60253 veya daha önceki

CAP300-Outdoor firmware versiyon 1.1.0 Build 20170601 Rel.60212 veya daha önceki

CAP1750 firmware versiyon 1.1.0 Build 20170601 Rel.60196 veya daha önceki

CAP1200 firmware versiyon 1.0.0 Build 20170801 Rel.61314 veya daha önceki

TL-ER604W firmware versiyon 1.2.0 Build 20160825 Rel.45880 veya daha önceki

CPE520 firmware versiyon 2.1.6 Build 20170908 Rel.45234 veya daha önceki

CPE610 firmware versiyon 2.1.5 Build 20170830 Rel. 58245 veya daha önceki

CPE510 firmware versiyon 2.1.6 Build 20170908 Rel. 45233 veya daha önceki

CPE220 firmware versiyon 2.1.6 Build 20170908 Rel. 45233 veya daha önceki

CPE210 firmware versiyon 2.1.6 Build 20170908 Rel. 45234 veya daha önceki

WBS210 firmware versiyon 2.1.0 Build 20170609 Rel. 57434 veya daha önceki

WBS510 firmware versiyon 2.1.6 Build 20170908 Rel. 45234 veya daha önceki

Akıllı ev cihazları:

Akıllı Priz and Switch: HS100, HS105, HS110, HS200

Akıllı Ampüller: LB100, LB110, LB120, LB130, LB200, LB230

Akıllı Prizli Menzil Genişleticiler: RE350K, RE270K, RE370K

Kameralar: NC250, NC260, NC450, KC120

Cihazlarınızı nasıl koruyabilirsiniz

Ürününüzün güvenlik açığını ortadan kaldırmak için bir yazılım güncelleştirmesi bulunmadığı sürece, aşağıdaki önlemleri almak önerilir:

Kablosuz Routerlar için: Routerların Router Modunda veya AP Modunda olduğundan emin olun ve akıllı telefonların, tablet bilgisayarlarınızın ve bilgisayarlarınızın işletim sisteminin güncel olduğundan emin olun.

Kablosuz adaptörler için: Bilgisayarlarınızın işletim sistemini güncelleyin

Microsoft güvenlik güncelleştirmesi: Microsoft belirtilen güvenlik sorunlarını giderdi https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

SSS için how to check if WDS function is used on TP-Link routers?

TP-Link olarak etkilenen modeller üzerinde çalışıyoruz ve önümüzdeki dönemde resmi web sitemizde yeni FW ları yayınlayacağız

İlişkilendirilmiş CVE tanımlayıcıları

Aşağıdaki Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) tanımlayıcıları, hangi ürünlerin KRACKS saldırı türlerinden etkilendiğini izlemek için atanmıştır:

  1. CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake
  2. CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake
  3. CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake
  4. CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake
  5. CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  6. CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it
  7. CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake
  8. CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  9. CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  10. CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

Uyarı

Önerilen tüm işlemleri yapmazsanız WPA2 güvenlik açıkları kalacaktır. TP-Link, bu açıklamadaki önerilerin izlenerek yapılmaması durumunda karşılaşılacak muhtemel sonuçlarla ilgili herhangi bir sorumluluk kabul etmemektedir.

Bu SSS faydalı mı?

Your feedback helps improve this site.

From United States?

Bölgeniz için ürünler, etkinlikler ve hizmetler alın.